Foram encontradas 40 questões.
“Quando Helena, a mais velha, separou-se do marido e voltou a morar conosco trazendo a filha pequena, ele não disse nada. Mas era visível sua reprovação, seu silêncio à mesa na hora do jantar, seu constrangimento quando o ex-marido vinha buscar a filha do casal para um passeio.”
AQUINO, M. “A família no espelho da sala. In: Famílias terrivelmente felizes. São Paulo: Cosac & Naify, 2003, p. 38.
No fragmento de conto, percebe–se que há
Provas
Uma negação da fórmula da lógica de primeira ordem!$ \forall x\forall y(F(x)\rightarrow G(y)) !$é
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFAL
Orgão: Pref. Lagoa Canoa-AL
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de OrdenaçãoQuick Sort
- Fundamentos de ProgramaçãoAlgoritmosDividir e Conquistar
Qual dos algoritmos de ordenação utiliza a abordagem “divisão e conquista”?
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFAL
Orgão: Pref. Lagoa Canoa-AL
A extreme programming (XP) é um dos métodos ágeis mais conhecidos e mais amplamente usados. Assim como outras metodologias ágeis, a XP foi criada principalmente para apoiar o desenvolvimento de software nos quais os requisitos mudam rapidamente durante o processo de desenvolvimento e destina-se a entregar um software de trabalho rapidamente aos clientes. A respeito dos princípios e práticas da XP, assinale a alternativa correta.
Provas
Quantas pirâmides com altura H e base quadrada de lado L são necessárias para se obter o mesmo volume de um prisma cuja altura é 2H e cujas bases são triângulos retângulos com catetos medindo L?
Provas
Dados os conjuntos A={}, B={{}} e C={{2},{3,4}}, é correto afirmar que
Provas
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: Pref. Lagoa Canoa-AL
Informação é um ativo de grande valor para uma organização, sendo constituída por um conjunto de dados associados ao funcionamento ou manutenção das vantagens competitivas da organização. Com o advento das redes de computadores e das facilidades de comunicação através da Internet, surgiu também a necessidade da proteção das informações transmitidas pela rede. Nesse contexto, a criptografia surge como uma das técnicas mais importantes para proteção de informações trafegadas através de redes de computadores. Sobre as técnicas criptográficas, é correto afirmar:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFAL
Orgão: Pref. Lagoa Canoa-AL
- Engenharia de SoftwareDesenvolvimento Baseado em Componentes
- Engenharia de SoftwareDesign Patterns
- Manutenção e Evolução de SoftwareReúso de Software
A engenharia de software baseada em reuso consiste em uma estratégia na qual o desenvolvimento visa reutilizar soluções já utilizadas com sucesso em projetos anteriores. O reuso de software apresenta vários benefícios, como o aumento na confiança do software produzido, bem como a diminuição dos custos de desenvolvimento. Várias abordagens diferentes de reuso têm sido propostas ao longo do tempo. Dadas as afirmativas sobre abordagens de reuso,
I. Apesar de os padrões de projeto serem muito úteis para apoiar o projeto orientado a objetos, o uso de padrões de projeto não podem ser considerados uma metodologia de reuso de software.
II. Frameworks são estruturas genéricas que podem ser ampliadas para criar subsistemas ou aplicações específicas. Um framework é tipicamente implementado como um conjunto de classes abstratas e concretas, bem como interfaces entre elas.
III. Para um reuso eficaz de componentes, é preciso incluir um conjunto de atividades para reuso de componentes no processo de desenvolvimento, como a avaliação e qualificação de componentes existentes, adaptação dos componentes escolhidos e a composição da arquitetura do software com os componentes qualificados e adaptados.
verifica-se que está(ão) correta(s)
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFAL
Orgão: Pref. Lagoa Canoa-AL
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Fila
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Pilha
- LinguagensJava
No contexto de manipulação das Estruturas de Dados Filas e Pilhas na Linguagem Java,
I. O pacote java.util contém a classe Stack para implementar e manipular pilhas.
II. O pacote java.util contém a classe Queue para implementar e manipular filas.
III. No caso da implementação de um Tipo Abstrato de Dados para pilhas, é necessário definir uma exceção do tipo EmptyStackException para um possível erro que venha ocorrer com a chamada dos métodos pop() e top() quando a pilha está vazia.
verifica-se que está(ão) correta(s)
Provas
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: Pref. Lagoa Canoa-AL
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Dadas as afirmativas relacionadas aos protocolos HTTP e SMTP,
I. Ambos são usados para transferir arquivos de um hospedeiro para outro. O HTTP transfere objetos de um servidor Web para um cliente Web, e o SMTP transfere mensagens de um servidor de correio para outro.
II. Eles se assemelham pelo fato de que os dois são protocolos de recuperação de informação (pull protocol).
III. O STMP exige que cada mensagem, inclusive no corpo, esteja no formato ASCII de 7 bits, enquanto que o HTTP não impõe essa restrição. IV. Uma diferença importante entre eles se refere ao modo como um documento que contém texto e imagem é manipulado. O HTTP encapsula cada objeto em sua própria mensagem HTTP. O correio pela internet coloca todos os objetos de mensagem em uma única mensagem.
verifica-se que está(ão) correta(s)
Provas
Caderno Container